

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Crear el usuario de IAM en tu cuenta de AWS Marketplace vendedor
<a name="create-iam-user-seller-account"></a>

Los pasos de las siguientes secciones explican cómo crear el usuario de IAM que permite a Salesforce conectarse a tu cuenta de vendedor. AWS Marketplace Usted crea el usuario y, a continuación, asigna los permisos que le permiten conectarse a un bucket de Amazon S3 y generar datos prefirmados URLs.

Tú creas el usuario en tu cuenta de AWS Marketplace vendedor y debes tener permisos de AWS administrador para completar estos pasos.

**Topics**
+ [Crear el usuario de IAM](create-user-steps.md)
+ [Configuración de los permisos de Amazon S3 para el usuario de IAM](s3-iam-perms.md)

# Crear el usuario de IAM
<a name="create-user-steps"></a>

Sigue estos pasos para crear el usuario de IAM en tu cuenta de AWS Marketplace vendedor.

1. En el AWS Marketplace portal, inicia sesión en tu cuenta de vendedor.

1. En el panel de navegación, selecciona **Usuarios** y, a continuación, **Crear usuario**.

1. **En el cuadro **Nombre de usuario**, escriba **apn-ace- *CompanyName*****- AccessUser -prod**, que *CompanyName*es el nombre de su empresa, y seleccione Siguiente.**

1. **En la página **Definir permisos**, selecciona **Adjuntar políticas directamente** y, a continuación, selecciona Siguiente.**

   Aparece la sección **Políticas de permisos**.

1. Busque la opción **AWSPartnerCentralOpportunityManagement**.

   La política aparece en los resultados de la búsqueda.

1. Seleccione la casilla de verificación situada junto a la política y, a continuación, seleccione **Siguiente**.
**importante**  
No añada otras políticas o permisos.

1. En la página **Revisar y crear**, selecciona **Crear usuario**.

# Configuración de los permisos de Amazon S3 para el usuario de IAM
<a name="s3-iam-perms"></a>

El usuario de IAM creado para una AWS Marketplace configuración debe tener permisos para interactuar con Amazon S3. La política de Amazon S3 que se muestra a continuación otorga al usuario de IAM permiso para ver un bucket, enumerar su contenido, cargar objetos en el bucket y generar objetos prefirmados URLs para el bucket. El conector requiere estos permisos porque debe cargar un EULA personalizado en un bucket de Amazon S3 y generar una URL prefirmada para pasarla a la API de AWS Marketplace catálogo.

La siguiente política usa el nombre ficticio \$1 \$1amzn-s3-demo-bucket\$1. Sustitúyalo por el nombre de tu bucket y, a continuación, adjunta la política a tu usuario de IAM.

------
#### [ JSON ]

****  

```
{
"Version":"2012-10-17",		 	 	 
          "Statement": [
                  {
                            "Sid": "S3ListBucket",
                           "Effect": "Allow",
                           "Action": [
                           "s3:ListBucket"
                           ],
                           "Resource": [
                                   "arn:aws:s3:::${amzn-s3-demo-bucket}"
                           ]
                  },
                  {
                            "Sid": "AllowS3PutObject",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  },
                  {
                            "Sid": "AllowCreatePresignedUrl",
                           "Effect": "Allow",
                           "Action": [
                           "s3:PutObject",
                           "s3:PutObjectAcl",
                           "s3:GetObject",
                           "s3:GetObjectAcl"
                           ],
                           "Resource": [
                           "arn:aws:s3:::${amzn-s3-demo-bucket}/"
                           ]
                  }
         ]
}
```

------